
Ağ Güvenliği: Port Tarama, IDS/IPS ve Saldırı Tespiti
Nmap ile port tarama, Snort/Suricata IDS/IPS kurulumu, güvenlik duvarı kuralları ve ağ saldırı tespit sistemleri.
Ağ Güvenliği: Port Tarama, IDS/IPS ve Saldırı Tespiti
Ağ güvenliği, modern sunucu altyapısının en kritik boyutlarından biridir. Bu rehberde port tarama araçları, saldırı tespit sistemleri ve proaktif güvenlik önlemlerini ele alıyoruz.
Nmap ile Port Tarama
Temel Taramalar
# Tek host port tarama
nmap 192.168.1.1
nmap buyukweb.com
# Hızlı tarama (en yaygın 100 port)
nmap -F 192.168.1.1
# Tam port taraması (1-65535)
nmap -p- 192.168.1.1
# Servis versiyonu tespit
nmap -sV 192.168.1.1
# OS tespiti
nmap -O 192.168.1.1
# Kapsamlı tarama
nmap -sV -sC -O -p- 192.168.1.1
# Ağ taraması
nmap 192.168.1.0/24
nmap -sn 192.168.1.0/24 # Sadece ping tarama
# Stealth (SYN) tarama
sudo nmap -sS 192.168.1.1
# UDP tarama
sudo nmap -sU 192.168.1.1
# Script tarama
nmap -sC 192.168.1.1
nmap --script=http-vuln* 192.168.1.1
nmap --script=ssl-cert 443/tcp 192.168.1.1
Nmap Çıktı Formatları
# Normal çıktı
nmap -oN scan.txt 192.168.1.1
# XML çıktı (araçlarla entegrasyon)
nmap -oX scan.xml 192.168.1.1
# Tüm formatlar
nmap -oA scan_all 192.168.1.1
# Grepable çıktı
nmap -oG scan.gnmap 192.168.1.1
Suricata IDS/IPS Kurulumu
# Kurulum (Ubuntu)
add-apt-repository ppa:oisf/suricata-stable
apt update && apt install suricata -y
# Kural güncelleme
suricata-update
# /etc/suricata/suricata.yaml
vars:
address-groups:
HOME_NET: "[192.168.0.0/16,10.0.0.0/8]"
EXTERNAL_NET: "!$HOME_NET"
# IDS modu (dinleme, önleme yok)
suricata -c /etc/suricata/suricata.yaml -i eth0
# IPS modu (engelleme)
suricata --af-packet -c /etc/suricata/suricata.yaml
# Servis başlatma
systemctl enable suricata
systemctl start suricata
# Log izleme
tail -f /var/log/suricata/fast.log
tail -f /var/log/suricata/eve.json | jq .
Özel Suricata Kuralları
# /etc/suricata/rules/local.rules
# SSH brute force tespiti
alert tcp any any -> $HOME_NET 22 (msg:"SSH Brute Force"; flow:to_server; threshold:type both,track by_src,count 5,seconds 60; classtype:attempted-admin; sid:1000001;)
# Port tarama tespiti
alert tcp any any -> $HOME_NET any (msg:"Possible Port Scan"; flags:S; threshold:type both,track by_src,count 20,seconds 3; classtype:network-scan; sid:1000002;)
# SQL Injection tespiti
alert http any any -> $HTTP_SERVERS any (msg:"SQL Injection Attempt"; content:"UNION SELECT"; nocase; classtype:web-application-attack; sid:1000003;)
# Kuralları yeniden yükle
suricatasc -c reload-rules
Fail2ban Gelişmiş Yapılandırma
# /etc/fail2ban/jail.local
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
destemail = admin@buyukweb.com
sendername = Fail2Ban
mta = sendmail
action = %(action_mwl)s
# SSH koruması
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 86400
# Nginx kaba kuvvet
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
port = http,https
logpath = /var/log/nginx/error.log
# Nginx rate limiting
[nginx-req-limit]
enabled = true
filter = nginx-req-limit
port = http,https
logpath = /var/log/nginx/error.log
findtime = 60
maxretry = 10
# Port tarama tespiti
[portscan]
enabled = true
filter = portscan
logpath = /var/log/syslog
maxretry = 1
bantime = 86400
Güvenlik Duvarı ile Port Koruması
# Yeni sunucu için temel UFW kuralları
# Sıfırla
ufw --force reset
ufw default deny incoming
ufw default allow outgoing
# Temel hizmetler
ufw allow in 2222/tcp comment 'SSH'
ufw allow in 80/tcp comment 'HTTP'
ufw allow in 443/tcp comment 'HTTPS'
# Belirli IP'ye özel erişim
ufw allow from 195.85.10.0/24 to any port 3306 comment 'MySQL from office'
# Rate limiting
ufw limit 2222/tcp comment 'SSH rate limit'
# UFW'yu etkinleştir
ufw enable
ufw status verbose
# iptables ile port knock (gizli port açma)
# Sıralı 3 porta bağlantıdan sonra SSH aç
knockd -d -c /etc/knockd.conf
Ağ İzleme ve Anomali Tespiti
# Gerçek zamanlı bağlantı izleme
ss -tunp
watch -n 1 'ss -tunp | grep ESTABLISHED'
# Şüpheli bağlantıları tespit et
netstat -an | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -rn | head -20
# Bant genişliği izleme
iftop -i eth0 # Gerçek zamanlı
nethogs eth0 # Process bazlı
vnstat -i eth0 -l # İstatistikler
# Paket analizi
tcpdump -i eth0 -n 'not port 22' -w /tmp/capture.pcap
tcpdump -i eth0 'tcp[tcpflags] & tcp-syn != 0' -n
# Log analizi - şüpheli aktivite
grep "Invalid user|Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -rn | head -20
# Rootkit taraması
rkhunter --check --sk
chkrootkit
Güvenlik Tarama Araçları
# Lynis - sistem güvenlik denetimi
apt install lynis -y
lynis audit system
# OpenVAS - güvenlik açığı taraması (kapsamlı)
# gvm-setup && gvm-start
# Nikto - web sunucu taraması
nikto -h https://buyukweb.com
# WPScan - WordPress güvenlik taraması
wpscan --url https://buyukweb.com --enumerate vp,vt,u
# SSL/TLS analizi
testssl.sh buyukweb.com
sslscan buyukweb.com:443
Sonuç
Kapsamlı ağ güvenliği çok katmanlı savunma gerektirir: port tarama ile açıkları bulmak, IDS/IPS ile saldırıları tespit etmek, güvenlik duvarı ile korumak ve düzenli denetimlerle güvenlik durumunu değerlendirmek. Buyukweb, güvenlik odaklı altyapı yaklaşımıyla müşteri verilerini maksimum güvenlikle korur.
Ilgili Buyukweb Hizmetleri:
- Proxy paketlerimizi inceleyin
- VDS sunucu paketlerimizi goruntuleyin
- Tum hosting ve sunucu paketlerimiz
Ag Yonetimi ve Sorun Giderme
DNS
A, AAAA, CNAME, MX, TXT kayitlarini yapilandirin. TTL ayarlayin. DNSSEC ile spoofing koruması. Yedekli DNS kullanin.
Performans Olcumu
iperf3 bant genisligi, mtr traceroute, ping gecikme, dig DNS analizi. Smokeping ile uzun vadeli izleme.
Load Balancing
HAProxy/Nginx ile trafik dagitimi. Health check ile ariza tespiti. Round-robin veya least connections algoritmasi.
VPN
WireGuard minimal ve hizli. OpenVPN genis platform destegi. Site-to-site VPN ile lokasyonlari baglayin.
DDoS Koruma
L3/L4: rate limiting, SYN cookie. L7: WAF, CAPTCHA, JS challenge. Buyukweb L3-L7 koruma sunar.
IPv6
Dual-stack yapilandirma ile IPv4 ve IPv6 birlikte. IPv4 tukeniyor, IPv6 gecisi kacinilmaz.
Sik Sorulan Sorular
Ping atamiyorum ne yapmaliyim?
ICMP engellenebilir. Port bazli test yapin. DNS kontrol edin.
DNS degisikligi ne zaman yayilir?
TTL'e bagli. Dusuk TTL (300s) ile 5-10 dakika. Degisiklik oncesi TTL dusurmenizi oneririz.
Sonuc
Ag altyapisi dijital hizmetlerin temelidir. DNS, guvenlik ve performans ile kesintisiz hizmet sunun.
Ag Sorun Giderme Adimlari
1. Fiziksel Katman
Kablo baglantilari, switch portlari ve NIC durumu kontrol edin.
2. IP Katmani
ip addr ile IP yapilandirmasi, ip route ile yonlendirme tablosu kontrol edin.
3. DNS Katmani
dig veya nslookup ile DNS cozumlemesi test edin.
4. Uygulama Katmani
curl ile HTTP yanit kodlari, telnet ile port erisimi kontrol edin.
Ag Guvenlik Kontrol Listesi
- Guvenlik duvari kurallari minimize
- IDS/IPS aktif (Snort, Suricata)
- VPN ile uzaktan erisim
- Ag segmentasyonu (VLAN)
- Port security yapilandirmasi
- Trafik izleme ve analiz
- Duzenli guvenlik taramasi
Bant Genisligi Hesaplama
Ortalama sayfa boyutu x gunluk ziyaretci x sayfa/ziyaret = gunluk trafik. Guvenlik marji %50 ekleyin. Buyukweb 1 Gbps paylasımsız port sunar.
Turkiye'de Hosting Sektoru 2025-2026
Sektorel Trendler
Turkiye hosting pazari hizla buyumektedir. E-ticaretin genislemesi, dijitallesme calismalarI ve uzaktan calisma trendi hosting talebini artirmaktadir. NVMe SSD, HTTP/3 ve edge computing gibi teknolojiler hosting performansini yeni seviyelere tasimaktadir.
Dikkat Edilmesi Gerekenler
Hosting sektoru rekabetci bir pazardir. Dusuk fiyat vaat eden ancak altyapı kalitesinden odun veren firmalardan kacinin. Gizli maliyet, yenileme fiyat artisi ve yetersiz destek en sik karsilasilan sorunlardir.
Hosting Firmasi Secim Kriterleri
- Veri merkezi lokasyonu: Turkiye'de veri merkezi olan firmalari tercih edin
- Uptime garantisi: Minimum %99.5, ideal %99.8+
- Teknik destek: 7/24 Turkce destek zorunlu
- Guvenlik: DDoS korumasi, SSL, WAF dahil olmali
- Yedekleme: Gunluk otomatik yedekleme olmali
- Olceklenebilirlik: Ihtiyac artiginda kolayca yukseltme yapilabilmeli
- Musteri yorumlari: Gercek kullanici deneyimlerini arastirin
Buyukweb 2009'dan beri bu kriterlerin tumunu karsilayarak 5.200+ musteriye guvenilir hosting hizmeti sunmaktadir. Sorulariniz icin 0850 302 60 70 numarasini arayabilir veya destek@buyukweb.com adresine yazabilirsiniz.
Etiketler:

